النهار
الأربعاء 5 نوفمبر 2025 04:12 مـ 14 جمادى أول 1447 هـ
جريدة النهار المصرية رئيس مجلس الإدارة ورئيس التحريرأسامة شرشر
مجلس الوزراء يوافق على استمرار سريان أسعار عائد مبادرات التمويل العقاري بواقع 3% و8% على العملاء توروب يكشف أزمة الأهلي قبل مباراة سيراميكا بالسوبر المصري “التأمين الصحي” تتابع مؤشرات الأداء بخمس محافظات.. وتوجيهات برفع الكفاءة وتسريع التحول الرقمي رحمة خالد تتأهل إلى نصف نهائي الفردي في بطولة العالم لتنس الطاولة للإعاقات الذهنية بالقاهرة الرئيس القيرغيزي: أعتبر زيارتي إلى مصر خطوة تاريخية هامة في علاقاتنا الثنائية.. ومصر مهد الحضارة الإنسانية لجنة المشاركة السياسية بالمجلس القومي للمرأة تعقد اجتماعًا تنسيقيًا استعدادًا لانتخابات مجلس النواب 2025 المجلس القومي للمرأة ينظم تدريبات إعداد المدربين لبرنامج ”ابدأ وحسّن مشروعك” بالتعاون مع جهاز تنمية المشروعات المتوسطة والصغيرة ومتناهية الصغر لجنة المشروعات الصغيرة وريادة الأعمال بالمجلس القومي للمرأة تعقد اجتماعها الدوري وتستعرض خطتها للمرحلة المقبلة تأييد حكم الإعدام على المتهم بقتل زوجته يوم الصباحية بأسيوط توقف مفاجئ لأعمال ترميم مول الكرامة.. هل اشتعل الحريق بفعل فاعل؟ حقل رأس بدران يرسم البسمة على وجوه الطلاب الأيتام في أبورديس جامعة أسيوط تحصد المركز الأول في تنس الطاولة (طالبات) والمركز الثاني (طلاب) ببطولة كأس الدكتور مصطفى كمال

تكنولوجيا وانترنت

كاسبرسكي: تضاعف الهجمات على ملفات الربط الديناميكي منذ عام 2023

استغلال ملفات الربط الديناميكي (DLL) من الأساليب الشائعة التي يعتمد عليها المجرمون السيبرانيون لاستبدال بيانات خبيثة يتم تنزيلها ضمن عملية تبدو شرعية. ويستخدم هذه التقنية مطورو البرمجيات الخبيثة واسعة الانتشار، مثل برمجيات سرقة البيانات وبرمجيات حصان طروادة التي تستهدف البيانات المصرفية، ومجموعات التهديدات المتقدمة المستمرة (APT)، ومجموعات الجريمة الإلكترونية التي تشن الهجمات الموجهة. وتشير تقارير كاسبرسكي إلى تضاعف الهجمات على ملفات الربط الديناميكي DLL خلال العامين الماضيين.

رصدت كاسبرسكي استخدام هذا الأسلوب وأنواعه المختلفة، مثل التحميل الجانبي لملفات DLL، في هجمات موجهة استهدفت مؤسسات في روسيا، وإفريقيا، وكوريا الجنوبية، ودول ومناطق أخرى. وقد سعت منصة إدارة معلومات الأمان والأحداث (Kaspersky SIEM) لتعزيز قدراتها الدفاعية لمواجهة هذا التهديد، فأضافت نظاماً فرعياً مزوداً بالذكاء الاصطناعي يجري تحليلات منتظمة لجميع المعلومات الخاصة بالبيانات التي تم تنزيلها.

أثبتت هذه الميزة الجديدة فعاليتها على أرض الواقع، إذ ساهمت في اكتشاف هجوم شنته مجموعة التهديدات المتقدمة ToddyCat. وأتاحت هذه الميزة اكتشاف التهديد وحظره في وقت مبكر، وهو ما ساهم في حماية المؤسسات المستهدفة من أي أضرار محتملة. واكتشف هذا النموذج محاولات لاستهداف ضحايا محتملين ببرمجيات سرقة المعلومات وبرمجيات تحميل خبيثة.

تعلق على هذه المسألة آنا بيدجاكوفا، عالمة بيانات في مركز أبحاث الذكاء الاصطناعي لدى كاسبرسكي: «نشهد تنامياً في عدد هجمات استغلال ملفات الربط الديناميكي DLL، يخدع المجرمون برنامجًا موثوقًا لتحميل بيانات زائفة بدلًا من البيانات الأصلية، مما يتيح لهم تشغيل تعليماتهم البرمجية الخبيثة خفيةً. نظرًا لصعوبة اكتشاف هذه التقنية، فإنّ الذكاء الاصطناعي يلعب دورًا مهمًا في كشفها والمساعدة في مواجهتها. لذلك اصبح لزاماً استخدام تقنيات الحماية المتقدمة المزودة بالذكاء الاصطناعي لمواكبة هذه التهديدات المتطورة، وحماية الأنظمة الحيوية».

نشر موقع Securelist مقالين بخصوص هذه المسألة؛ إذ يوضح الأول طريقة تطوير نموذج تعلم الآلة لاكتشاف هجمات DLL، أمّا الثاني فيبين طريقة دمج هذا النموذج في منصة Kaspersky SIEM. وتتضمن هذه المنصة المحدثة أدوات مدعمة بالذكاء الاصطناعي لاكتشاف علامات هجمات استغلال ملفات الربط الديناميكي DLL، مما يعزز مستويات الاكتشاف.